Proof of Authority(PoA)とは何ですか?

Proof of Authorityは、アイデンティティを賭けて高速な取引を提供し、ネットワークを介してブロックを追加する許可されたコンセンサスメカニズムです。

Proof of Authority (PoA)は、許可されたコンセンサスメカニズムであり、アイデンティティを賭けて高速トランザクションを提供し、信頼できる認定済みバリデータのネットワークを介してブロックを追加します。

Proof of Authority (PoA)は、特にプライベートブロックチェーンにおいて、ブロックチェーンネットワークのための現実的で効果的な実用的な選択肢を提供するコンセンサスアルゴリズムです。PoAは、実際のアイデンティティを使用してブロックチェーン内での検証を可能にします。PoAメカニズムは、わずかなブロック検証者に基づいており、それによりスケーラブルなシステムとなっています。

PoAコンセンサスメカニズムでは、PoSの賭けられた暗号資産やPoWのエネルギー消費と膨大な計算能力よりも、アイデンティティと信頼性が重視されます。PoSおよびPoWコンセンサスメカニズムでは、それぞれステーキングとマイニングを使用して、トランザクションを検証し、ブロックをブロックチェーンに追加します。PoAは、参加者同士が信頼し合っているネットワークで効果的です。

さらに、世界第2位のブロックチェーンであるEthereumの共同創設者であるGavin Woodは、2015年にProof of Authorityを提案し、それ以降、著名なコンセンサスメカニズムとなりました。この提案は、エネルギー消費の激しいProof of Work(PoW)からの移行の必要性とProof of Stake(PoS)の特定の問題に対処する必要性から動機付けられました。したがって、この記事ではPoA、その動作原理、Proof of WorkおよびProof of Stakeへの改善方法、およびその利点と制限事項について説明します。

PoAを使用するブロックチェーン

PoAは、ブロックチェーン連合やプライベートネットワークなど、メンバー間で高い信頼レベルが必要なネットワークに適しています。例には、次のものがあります:

  • Hyperledger Besuは、Ethereumの実装であり、CliqueとIBFT 2.0の2つのPoAオプションを提供しています。
  • PoAは、Ethereumのテストネットのうち3つ(Kovan、Goerli、Rinkeby)でも使用されています。
  • PoAは、並行して実行され、親のブロックチェーンと双方向のブリッジを介して関連付けられたブロックチェーンの一種であるサイドチェーンにおいて優れた選択肢です。良い例としては、PoAネットワークがあります。これは、アイデンティティが検証可能で公開されている事前選択されたバリデータに基づくパブリックなEthereumサイドチェーンです。そして、PoAコンセンサスを使用するパブリックネットワークの最もよく知られた例であるVeChainThorもあります。

許可されたブロックチェーンと許可されていないブロックチェーンの違い

パーミッションレス・ブロックチェーンは、一般に公開された分散型ネットワークであり、必要な機器を持っている誰でも参加することができます。この種のブロックチェーンは、ビットコイン、イーサリアム、ライトコイン、アバランチなどの仮想通貨によく用いられます。なぜなら、これらのブロックチェーンはユーザーにネットワークを運営するよう奨励するインセンティブメカニズムを使用しているからです。

許可されたブロックチェーンは、一方で、集中型で非公開であり、すべてのノードは事前に認証され、ネットワークアクセスは許可された場合のみ許可されます。このタイプのブロックチェーンの例には、Hyperledger、Corda、およびRippleがあります。

一般的で許可されていないブロックチェーンは、Proof of WorkやProof of Stakeなどの合意メカニズムに依存していますが、許可されたブロックチェーンはProof of Authorityなどの代替合意アルゴリズムの使用を必要とします。

Proof of Authorityコンセンサスメカニズムの動作原理

PoAは、透明性を確保するために実際のアイデンティティと評判をリスクにさらす事前承認済みのバリデータを使用し、信頼できるバリデータの選択をランダムに行う手順を含む。バリデータは、トランザクションを検証しブロックをブロックチェーンに追加する権限を持つメンバーノードであり、以下の図に示すプロセスに従う。


ソース:VeriDoc Global

バリデータは、ソフトウェアを使用してトランザクションをブロックに整理します。プロセスが自動化されているため、バリデータは常にデバイスを監視する必要はありません。つまり、バリデータは常にデバイス(管理サイト)を良好な動作状態に保つ必要があります。

PoAメカニズムでは、各検証者は独自の識別子を持ち、各識別子に対して冗長ノードを実行して、1つのノードが失敗しても合意協力が維持されるようにします。

PoAコンセンサスメカニズムは、以下の手順に従って動作します:

  • 取引はユーザーやスマートコントラクトによって開始され、そしてネットワークに継続的に提出されます。
  • 承認されたバリデータのピア・ツー・ピア・ネットワークが、次のブロックでの受け入れを求めて、取引リクエストを常に受け取っています。
  • アルゴリズムは1つのバリデーターノードをプライマリとして指定します。
  • プライマリバリデーターノードはトランザクションをブロックに組み立て、その妥当性を確認し、署名します。
  • ネットワーク内の他の承認された検証者が、プライマリノードのブロックの妥当性を確認します。
  • コンセンサスが達成されると、新しいブロックがブロックチェーンに追加されます。

注意: プライマリノードがラウンド中に新しいブロックを生成できない場合、他の正直なノードがそれを「非アクティブ」とマークします。 非アクティブなノードは新しいブロックを生成すると「アクティブ」と見なされます。また、検証ノードが悪意のある取引や詐欺取引を処理する場合、バンされたり、検証ノードのリストから削除されたりして、それを実行しているバリデータに評判が損なわれる可能性があります。さらに、バリデータは信頼できる基準を満たさなければなりません。

PoA利用規約

PoAアルゴリズムが機能するためには、環境によって設定が変わることがあるものの、以下の基本要件を満たす必要があります。

  • 本人確認: バリデーターの実際のアイデンティティを確認する必要があります。
  • 厳格な適格基準:バリデータになるためには、候補者は良い道徳基準、犯罪歴のないこと、信頼性、そしてネットワークへのコミットメントなど、厳格な資格基準を満たさなければなりません。
  • ユニバーサル選考プロセス: バリデータの選出プロセスは、潜在的なバリデーターであるすべての参加者に対して同じでなければなりません。

PoA vs. PoW

Proof of Work (PoW)は、1つのノード(証明者と呼ばれる)が、他のノード(検証者)に対して、特定の計算能力を費やしてブロックハッシュの解決に取り組んだことを証明しなければならない、という暗号的証明の一種です。PoWは、暗号鉱夫によって運営される大規模なコンピュータネットワークに基づいており、彼らはトランザクションの検証と追跡、新しい通貨の鋳造を担当しています。

PoWの主な欠点は、膨大な電力消費と限られた拡張性です。また、専門の機器やハードウェアに依存しており、参加が制限されています。これらの欠点は、PoAがPoWに対して持つ利点です。

PoA vs. PoS

Proof of Stake(PoS)のコンセンサスアルゴリズムは、バリデーターがコインをステーキングして、ブロックを追加しトランザクションを検証する機会を得ることで機能します。バリデーターはランダムに選択され、PoWのようにマイナーがトランザクションのブロックを追加するために競争するのではなく、ステークされた資産の数に基づいて選択されます。 PoSはPoWよりも好ましい代替手段として賞賛されています。強力なコンピューターのエネルギー集約型の計算活動なしに、参加者に財務的インセンティブを提供します。また、シャーディングを可能にし、ブロックチェーンネットワークを非常にスケーラブルにします。

これらの利点にもかかわらず、頻繁に無視される重要な欠点があります。一般的に、個人のステークが大きいほど、そのネットワークの成功を確実にする動機が高まると考えられています。しかし、同じステークであっても、金銭的に同じ価値があるとしても、それを保有している者たちにとって同じ価値があるとは限りません。たとえば、実際のステーク額に関係なく、全財産の10%をネットワークに投資しているユーザーは、保有している10%の割合が1%のユーザーよりも、そのネットワークの成功によりコミットしている可能性が高いです。

ここがPoAが改良された場所です。 PoAアルゴリズムは、参加者がトークンではなく自分のアイデンティティをステークするというコンセプトに基づいています。 これは、バリデータが評判をかけてブロックを検証するよく知られたエンティティであることを意味します。 このPoSモデルへの変更により、バリデータ間の金銭的な不一致を考慮する必要がなくなり、すべてのバリデータがネットワークの成功のために同じように動機づけられることが確実になります。

PoAが暗号空間での一般的な攻撃に対してどのように強化されているか

  • 51% Attack:PoAコンセンサスにおける51%攻撃では、攻撃者はネットワークノードの51%を制御する必要があります。これは、PoWコンセンサスメカニズムの51%攻撃とは対照的であり、こちらでは攻撃者はネットワークの計算能力の51%を獲得しなければなりません。PoAのような許可されたブロックチェーンネットワークのノードを制御することは、計算能力を取得するよりも遥かに困難です。攻撃者は51%の認可されたエンティティを乗っ取らなければならず、それは直接接続されていない場合に特に達成が困難です。
  • 分散サービス妨害(DDoS):分散サービス妨害(DDoS)攻撃は、複数のソースからのトラフィックでオンラインサービスをダウンさせようとします。攻撃者は、巨大な数のトランザクションでターゲットとなるネットワークノードを爆撃し、それを妨害してアクセスできなくします。PoAコンセンサスでは、ネットワークノードは事前に認証されており、DDoS攻撃に耐えるためのセキュリティを備えたノードのみがブロックを生成する権限を付与されることができます。

Proof of Authority (PoA)の利点

PoAの利点には次のようなものがあります:

  • 高い取引レート
  • 時間とエネルギー効率
  • 高度にスケーラブル
  • プライベートまたは許可されたブロックチェーンの素晴らしい選択
  • 高い計算リソースは必要ありません
  • 51%攻撃に対する保護
  • ノード間で合意に達するための通信は必要ありません
  • より高いスループット容量

Proof of Authority (PoA)の制限

PoAは完璧なアルゴリズムではなく、PoSやPoWと同様に制限があります。

  • バリデータが事前承認されているため、PoAメカニズムは中央集権的と見なされています。このコンセンサスアルゴリズムモデルは主に中央集権システムの効率を向上させるために開発されました。
  • バリデータは誰にでも見えるので、第三者がそれらを操作する可能性があります。
  • 公共ブロックチェーンよりも、プライベートブロックチェーンに適しています。
  • メカニズムが非アクティブまたは非コミットなバリデータを自動的に排除することにより、参加者はプロセスに対してますます関与しなくなります。
  • 許可されたネットワークでバリデータになることは難しいです。

PoAコンセンサスメカニズムの応用

ますます多くの企業が、拡大するブロックチェーン技術が提供する利点に気づき始めています。その結果、特にアイデンティティの定義、プライバシー、セキュリティ、高速トランザクション処理が重要な要件となる分野で、PoAのような許可されたブロックチェーンがますます人気を集めています。

PoAコンセンサスアルゴリズムは、次のような幅広い産業や分野で高いスループットを実現するために使用することができます。

  • ガバナンス:PoAは、意思決定や投票業務を容易にし、安全で透明性のあるガバナンスを実現するために分散型組織で実装することができます。
  • サプライチェーンマネジメント:PoAは、商品や供給品の移動を追跡または監視するために使用でき、製品の起源、品質、および位置の改ざん防止記録を生成します。
  • 保険:PoAは、保険業界で請求プロセスを自動化し効率化するために使用することができ、より迅速かつ正確な支払いを可能にします。
  • 本人確認:PoAは、政府が発行するデジタル証明書や身分証明書など、身元を認証および検証するために使用することができます。

結論

完璧なコンセンサスメカニズムは存在せず、それぞれに利点と欠点があります。ただし、PoAの場合、分散化の不在が大きな欠点であり、これにより中央集権的な解決策としての選択肢となります。PoAの効率性と消費電力特性も優れていますが、PoWやPoSなどのより堅牢で分散化されたコンセンサスメカニズムが長期的に置き換えが難しいと考えられています。

Penulis: Paul
Penerjemah: cedar
Pengulas: Edward、Ashley He
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.

Proof of Authority(PoA)とは何ですか?

中級2/3/2023, 9:19:08 AM
Proof of Authorityは、アイデンティティを賭けて高速な取引を提供し、ネットワークを介してブロックを追加する許可されたコンセンサスメカニズムです。

Proof of Authority (PoA)は、許可されたコンセンサスメカニズムであり、アイデンティティを賭けて高速トランザクションを提供し、信頼できる認定済みバリデータのネットワークを介してブロックを追加します。

Proof of Authority (PoA)は、特にプライベートブロックチェーンにおいて、ブロックチェーンネットワークのための現実的で効果的な実用的な選択肢を提供するコンセンサスアルゴリズムです。PoAは、実際のアイデンティティを使用してブロックチェーン内での検証を可能にします。PoAメカニズムは、わずかなブロック検証者に基づいており、それによりスケーラブルなシステムとなっています。

PoAコンセンサスメカニズムでは、PoSの賭けられた暗号資産やPoWのエネルギー消費と膨大な計算能力よりも、アイデンティティと信頼性が重視されます。PoSおよびPoWコンセンサスメカニズムでは、それぞれステーキングとマイニングを使用して、トランザクションを検証し、ブロックをブロックチェーンに追加します。PoAは、参加者同士が信頼し合っているネットワークで効果的です。

さらに、世界第2位のブロックチェーンであるEthereumの共同創設者であるGavin Woodは、2015年にProof of Authorityを提案し、それ以降、著名なコンセンサスメカニズムとなりました。この提案は、エネルギー消費の激しいProof of Work(PoW)からの移行の必要性とProof of Stake(PoS)の特定の問題に対処する必要性から動機付けられました。したがって、この記事ではPoA、その動作原理、Proof of WorkおよびProof of Stakeへの改善方法、およびその利点と制限事項について説明します。

PoAを使用するブロックチェーン

PoAは、ブロックチェーン連合やプライベートネットワークなど、メンバー間で高い信頼レベルが必要なネットワークに適しています。例には、次のものがあります:

  • Hyperledger Besuは、Ethereumの実装であり、CliqueとIBFT 2.0の2つのPoAオプションを提供しています。
  • PoAは、Ethereumのテストネットのうち3つ(Kovan、Goerli、Rinkeby)でも使用されています。
  • PoAは、並行して実行され、親のブロックチェーンと双方向のブリッジを介して関連付けられたブロックチェーンの一種であるサイドチェーンにおいて優れた選択肢です。良い例としては、PoAネットワークがあります。これは、アイデンティティが検証可能で公開されている事前選択されたバリデータに基づくパブリックなEthereumサイドチェーンです。そして、PoAコンセンサスを使用するパブリックネットワークの最もよく知られた例であるVeChainThorもあります。

許可されたブロックチェーンと許可されていないブロックチェーンの違い

パーミッションレス・ブロックチェーンは、一般に公開された分散型ネットワークであり、必要な機器を持っている誰でも参加することができます。この種のブロックチェーンは、ビットコイン、イーサリアム、ライトコイン、アバランチなどの仮想通貨によく用いられます。なぜなら、これらのブロックチェーンはユーザーにネットワークを運営するよう奨励するインセンティブメカニズムを使用しているからです。

許可されたブロックチェーンは、一方で、集中型で非公開であり、すべてのノードは事前に認証され、ネットワークアクセスは許可された場合のみ許可されます。このタイプのブロックチェーンの例には、Hyperledger、Corda、およびRippleがあります。

一般的で許可されていないブロックチェーンは、Proof of WorkやProof of Stakeなどの合意メカニズムに依存していますが、許可されたブロックチェーンはProof of Authorityなどの代替合意アルゴリズムの使用を必要とします。

Proof of Authorityコンセンサスメカニズムの動作原理

PoAは、透明性を確保するために実際のアイデンティティと評判をリスクにさらす事前承認済みのバリデータを使用し、信頼できるバリデータの選択をランダムに行う手順を含む。バリデータは、トランザクションを検証しブロックをブロックチェーンに追加する権限を持つメンバーノードであり、以下の図に示すプロセスに従う。


ソース:VeriDoc Global

バリデータは、ソフトウェアを使用してトランザクションをブロックに整理します。プロセスが自動化されているため、バリデータは常にデバイスを監視する必要はありません。つまり、バリデータは常にデバイス(管理サイト)を良好な動作状態に保つ必要があります。

PoAメカニズムでは、各検証者は独自の識別子を持ち、各識別子に対して冗長ノードを実行して、1つのノードが失敗しても合意協力が維持されるようにします。

PoAコンセンサスメカニズムは、以下の手順に従って動作します:

  • 取引はユーザーやスマートコントラクトによって開始され、そしてネットワークに継続的に提出されます。
  • 承認されたバリデータのピア・ツー・ピア・ネットワークが、次のブロックでの受け入れを求めて、取引リクエストを常に受け取っています。
  • アルゴリズムは1つのバリデーターノードをプライマリとして指定します。
  • プライマリバリデーターノードはトランザクションをブロックに組み立て、その妥当性を確認し、署名します。
  • ネットワーク内の他の承認された検証者が、プライマリノードのブロックの妥当性を確認します。
  • コンセンサスが達成されると、新しいブロックがブロックチェーンに追加されます。

注意: プライマリノードがラウンド中に新しいブロックを生成できない場合、他の正直なノードがそれを「非アクティブ」とマークします。 非アクティブなノードは新しいブロックを生成すると「アクティブ」と見なされます。また、検証ノードが悪意のある取引や詐欺取引を処理する場合、バンされたり、検証ノードのリストから削除されたりして、それを実行しているバリデータに評判が損なわれる可能性があります。さらに、バリデータは信頼できる基準を満たさなければなりません。

PoA利用規約

PoAアルゴリズムが機能するためには、環境によって設定が変わることがあるものの、以下の基本要件を満たす必要があります。

  • 本人確認: バリデーターの実際のアイデンティティを確認する必要があります。
  • 厳格な適格基準:バリデータになるためには、候補者は良い道徳基準、犯罪歴のないこと、信頼性、そしてネットワークへのコミットメントなど、厳格な資格基準を満たさなければなりません。
  • ユニバーサル選考プロセス: バリデータの選出プロセスは、潜在的なバリデーターであるすべての参加者に対して同じでなければなりません。

PoA vs. PoW

Proof of Work (PoW)は、1つのノード(証明者と呼ばれる)が、他のノード(検証者)に対して、特定の計算能力を費やしてブロックハッシュの解決に取り組んだことを証明しなければならない、という暗号的証明の一種です。PoWは、暗号鉱夫によって運営される大規模なコンピュータネットワークに基づいており、彼らはトランザクションの検証と追跡、新しい通貨の鋳造を担当しています。

PoWの主な欠点は、膨大な電力消費と限られた拡張性です。また、専門の機器やハードウェアに依存しており、参加が制限されています。これらの欠点は、PoAがPoWに対して持つ利点です。

PoA vs. PoS

Proof of Stake(PoS)のコンセンサスアルゴリズムは、バリデーターがコインをステーキングして、ブロックを追加しトランザクションを検証する機会を得ることで機能します。バリデーターはランダムに選択され、PoWのようにマイナーがトランザクションのブロックを追加するために競争するのではなく、ステークされた資産の数に基づいて選択されます。 PoSはPoWよりも好ましい代替手段として賞賛されています。強力なコンピューターのエネルギー集約型の計算活動なしに、参加者に財務的インセンティブを提供します。また、シャーディングを可能にし、ブロックチェーンネットワークを非常にスケーラブルにします。

これらの利点にもかかわらず、頻繁に無視される重要な欠点があります。一般的に、個人のステークが大きいほど、そのネットワークの成功を確実にする動機が高まると考えられています。しかし、同じステークであっても、金銭的に同じ価値があるとしても、それを保有している者たちにとって同じ価値があるとは限りません。たとえば、実際のステーク額に関係なく、全財産の10%をネットワークに投資しているユーザーは、保有している10%の割合が1%のユーザーよりも、そのネットワークの成功によりコミットしている可能性が高いです。

ここがPoAが改良された場所です。 PoAアルゴリズムは、参加者がトークンではなく自分のアイデンティティをステークするというコンセプトに基づいています。 これは、バリデータが評判をかけてブロックを検証するよく知られたエンティティであることを意味します。 このPoSモデルへの変更により、バリデータ間の金銭的な不一致を考慮する必要がなくなり、すべてのバリデータがネットワークの成功のために同じように動機づけられることが確実になります。

PoAが暗号空間での一般的な攻撃に対してどのように強化されているか

  • 51% Attack:PoAコンセンサスにおける51%攻撃では、攻撃者はネットワークノードの51%を制御する必要があります。これは、PoWコンセンサスメカニズムの51%攻撃とは対照的であり、こちらでは攻撃者はネットワークの計算能力の51%を獲得しなければなりません。PoAのような許可されたブロックチェーンネットワークのノードを制御することは、計算能力を取得するよりも遥かに困難です。攻撃者は51%の認可されたエンティティを乗っ取らなければならず、それは直接接続されていない場合に特に達成が困難です。
  • 分散サービス妨害(DDoS):分散サービス妨害(DDoS)攻撃は、複数のソースからのトラフィックでオンラインサービスをダウンさせようとします。攻撃者は、巨大な数のトランザクションでターゲットとなるネットワークノードを爆撃し、それを妨害してアクセスできなくします。PoAコンセンサスでは、ネットワークノードは事前に認証されており、DDoS攻撃に耐えるためのセキュリティを備えたノードのみがブロックを生成する権限を付与されることができます。

Proof of Authority (PoA)の利点

PoAの利点には次のようなものがあります:

  • 高い取引レート
  • 時間とエネルギー効率
  • 高度にスケーラブル
  • プライベートまたは許可されたブロックチェーンの素晴らしい選択
  • 高い計算リソースは必要ありません
  • 51%攻撃に対する保護
  • ノード間で合意に達するための通信は必要ありません
  • より高いスループット容量

Proof of Authority (PoA)の制限

PoAは完璧なアルゴリズムではなく、PoSやPoWと同様に制限があります。

  • バリデータが事前承認されているため、PoAメカニズムは中央集権的と見なされています。このコンセンサスアルゴリズムモデルは主に中央集権システムの効率を向上させるために開発されました。
  • バリデータは誰にでも見えるので、第三者がそれらを操作する可能性があります。
  • 公共ブロックチェーンよりも、プライベートブロックチェーンに適しています。
  • メカニズムが非アクティブまたは非コミットなバリデータを自動的に排除することにより、参加者はプロセスに対してますます関与しなくなります。
  • 許可されたネットワークでバリデータになることは難しいです。

PoAコンセンサスメカニズムの応用

ますます多くの企業が、拡大するブロックチェーン技術が提供する利点に気づき始めています。その結果、特にアイデンティティの定義、プライバシー、セキュリティ、高速トランザクション処理が重要な要件となる分野で、PoAのような許可されたブロックチェーンがますます人気を集めています。

PoAコンセンサスアルゴリズムは、次のような幅広い産業や分野で高いスループットを実現するために使用することができます。

  • ガバナンス:PoAは、意思決定や投票業務を容易にし、安全で透明性のあるガバナンスを実現するために分散型組織で実装することができます。
  • サプライチェーンマネジメント:PoAは、商品や供給品の移動を追跡または監視するために使用でき、製品の起源、品質、および位置の改ざん防止記録を生成します。
  • 保険:PoAは、保険業界で請求プロセスを自動化し効率化するために使用することができ、より迅速かつ正確な支払いを可能にします。
  • 本人確認:PoAは、政府が発行するデジタル証明書や身分証明書など、身元を認証および検証するために使用することができます。

結論

完璧なコンセンサスメカニズムは存在せず、それぞれに利点と欠点があります。ただし、PoAの場合、分散化の不在が大きな欠点であり、これにより中央集権的な解決策としての選択肢となります。PoAの効率性と消費電力特性も優れていますが、PoWやPoSなどのより堅牢で分散化されたコンセンサスメカニズムが長期的に置き換えが難しいと考えられています。

Penulis: Paul
Penerjemah: cedar
Pengulas: Edward、Ashley He
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!